Werbung – Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen und reduziert bei richtiger Implementierung die Passwortvielfalt. Aber wie sichert man diese zentrale Struktur vor dem Risiko einer Kompromittierung ab? Fünf Best Practices helfen zur Single Sign-On-Absicherung.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- NIS2-Audits starten: Europas digitale Souveränität wird Realität News 18. April 2026
- Apple siegt im Patentstreit um Apple Watch News 18. April 2026
- Apple verdoppelt MacBook-Produktion nach Nachfrage-Boom News 18. April 2026
- WhatsApp & Co.: Sicherheitslücken treiben Umbruch bei Geschäftskommunikation News 18. April 2026
- OpenAI setzt auf Spezial-KI für Pharma und Cybersicherheit News 17. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Nils bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- yumper bei Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)
- Visitator bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
- Günter Born bei Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)
- Stefan Kanthak bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- MWC bei Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)
- Andreas Erhard bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- Anonym bei D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch
- Beatrix Orth bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
- Fred bei Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)
- Beatrix Orth bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
- anonmyous bei Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)
- Beatrix Orth bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
- Christian bei Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)
- Visitator bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
Microsoft hat am 14. April 2026 Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 163 Schwachstellen (CVEs), 8 kritisch, 2 davon wurden als 0-day klassifiziert (einer ausgenutzt). Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Am heutigen 14. April 2026 ist wieder Patchday, an dem Microsoft Sicherheitsupdates für die noch unterstützten Windows-Systeme freigibt. Mit diesen Sicherheitsupdates werden bestimmte Stufen für die länger angekündigten Härtungsmaßnahmen (Deployment per Unattend.xml, Kerberos, etc.) umgesetzt. Hier eine kurze Erinnerung zu diesem Thema.
Am zweiten Dienstag im April findet der sogenannte "Identity Management Day" statt. Dieser soll soll durch Sensibilisierung, den Austausch bewährter Verfahren und die Einbindung von Anbietern zur Identitätssicherheit über die Gefahren einer nachlässigen oder unsachgemäßen Verwaltung und Sicherung digitaler Identitäten aufklären.
Kleine Information aus der Leserschaft, die mich bereits letzte Woche erreichte. Die Telekom AG verliert ihre Mitgliedschaft als Microsoft Indirect-CSP‑Partner. Microsoft entzieht der Telekom im Mai 2026 die Autorisierung als Distributor.
Frage in die Runde: Gibt es noch immer das Problem, dass sich BIOS-Updates auf Notebooks oder Desktops mit Windows nicht installieren lassen, weil die EFI-Partition zu klein ist?
Zum 1. April 2026 hatte ich ja im Beitrag
Microsoft plagt die Administratoren und Nutzer derzeit mit nervigen Edge-Bugs, die ich kurz mal herausziehe. Der 146er Entwicklungszweig des Microsoft Edge lässt sich wohl nicht per WSUS in Unternehmensumgebungen verteilen. Zudem ist der Refresh-Bug der 145er-Version immer noch nicht in der 146er-Versionen behoben (erst in der 147er-Version). Dafür gibt es beim Microsoft Edge gibt es derzeit im 147er-Entwicklungszweig einen Synchronisationsbug. Hier eine kurze Zusammenfassung, was mir hier im Blog so die letzten Tage zum Edge untergekommen ist.


MVP: 2013 – 2016




